<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Lazarus 濫用戴爾驅動程序漏洞部署 FudModule Rootkit

    VSole2022-10-14 18:29:20

    研究人員發現,臭名昭著的朝鮮黑客組織 Lazarus 部署了新的 Windows Rootkit,該惡意軟件利用了戴爾驅動程序的漏洞。

    魚叉郵件攻擊在 2021 年秋季開始,已經確認荷蘭的一名航空航天專家與比利時的一名政治記者被攻擊。ESET 表示,本次攻擊活動的主要目標是進行間諜活動與數據盜竊。

    濫用戴爾驅動程序進行攻擊

    攻擊者針對歐盟的攻擊目標發送虛假的職位招聘信息,這在 2022 年是非常典型且常見的社會工程學技巧。打開文檔就會從硬編碼地址下載遠程模板,加載后續惡意代碼與后門。

    【惡意文檔】

    ESET 在報告中表示,攻擊者所使用的全新 Rootkit 名為 FudModule,該惡意軟件利用戴爾硬件驅動程序中的漏洞進行攻擊。

    攻擊者利用戴爾驅動程序中的 CVE-2021-21551 漏洞,獲取讀寫內核內存的能力。ESET 也表示,這也是有記錄以來首次在野發現對該漏洞的利用。

    攻擊者直接操控內核內存來禁用 Windows 操作系統能夠跟蹤其的七種安全機制,如注冊表、文件系統、進程創建、事件跟蹤等,使安全解決方案失效。

    BYOVD 攻擊

    BYOVD 攻擊是指攻擊者在 Windows 中加載合法的簽名驅動程序,但這些驅動程序包含已知的漏洞。由于內核驅動程序已簽名,Windows 系統將允許將驅動程序安裝在操作系統中,攻擊者從而利用驅動程序漏洞獲取內核級權限。

    【失效證書】

    Lazarus 利用了戴爾硬件驅動程序(dbutil_2_3.sys)中的漏洞(CVE-2021-21551),在戴爾推送安全更新前該漏洞已經存在了十二年。

    【驅動程序】

    2021 年 12 月,Rapid 7 的研究人員表示:“戴爾的修復并不完全,該驅動程序仍然是被攻擊者青睞的目標”。看起來,Lazarus 的攻擊者也非常了解該漏洞,并且在安全分析人員發布之前就開始有針對性的利用。

    BLINDINGCAN 與其他工具

    ESET 也發現 Lazarus 組織在攻擊行動中部署了自定義 HTTP(S) 后門 BLINDINGCAN,該后門最早由美國情報部門在 2020 年 8 月發現,并且在 2021 年 10 月被卡巴斯基正式歸因為 Lazarus 攻擊組織。

    ESET 確定 BLINDINGCAN 后門支持 25 個命令,包括文件操作、命令執行、C&C 通信、屏幕截取、進程創建與系統信息泄露等。

    【數據回傳】

    攻擊活動中不僅有 Rootkit FudModule,還有用于數據泄露的上傳工具。以及各種木馬化的開源應用程序,如 wolfSSL 與 FingerText。

    將開源工具木馬化是 Lazarus 的一貫風格,微軟在研究報告中也提到了這一點。攻擊者已經開始將魔爪伸向了 PuTTY、KiTTY、TightVNC、Sumatra PDF Reader 和 muPDF/Subliminal Recording 等程序。

    lazarus戴爾公司
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Lazarus 集團被認為是一場新活動的幕后黑手,在該活動中,一家未透露姓名的軟件供應商通過利用另一款備受矚目的軟件中的已知安全漏洞而受到損害。
    美國FBI 披露,Lazarus 從在線賭博平臺 Stake.com 騙取了價值 4100 萬美元的加密貨幣,其中包括以太坊。
    臭名昭著的 Lazarus 黑客組織在最近的一波網絡攻擊中,他們利用了一個很隱蔽的攻擊方式,通過受感染的微軟互聯網信息服務(IIS)服務器傳播惡意軟件。網絡安全專業人員正在積極關注這一情況,盡可能減少攻擊所帶來的大量的危害。
    Lazarus 黑客組織正在破壞 Windows Internet Information Service網絡服務器,劫持它們進行惡意軟件分發。
    一名出于經濟動機的威脅攻擊者,被研究人員懷疑是一種名為 RustBucket 的新型蘋果 macOS 惡意軟件的幕后黑手。
    Lazarus又名APT38,是一個知名的朝鮮語APT組織。主要負責以獲得外匯為目的的攻擊。
    卡巴斯基近日發布公告,稱?Lazarus黑客組織正在改變目標、戰術,進行一項名為“死亡筆記”的攻擊計劃。2019 年以來一直在跟蹤該活動,也稱為 Operation DreamJob 或 NukeSped。2020年4月,卡巴斯基發現了Lazarus攻擊目標以及感染媒介都在發生重大改變。從攻擊目標上,“死亡筆記”主要針對東歐的汽車和學術部門,這兩個部門都與國防工業有關。
    Lazarus Group將一個未公開軟件中的漏洞武器化,在一年內兩次破壞韓國的金融業務實體。
    研究人員發現,臭名昭著的朝鮮黑客組織 Lazarus 部署了新的 Windows Rootkit,該惡意軟件利用了戴爾驅動程序的漏洞。ESET 表示,本次攻擊活動的主要目標是進行間諜活動與數據盜竊。ESET 也表示,這也是有記錄以來首次在野發現對該漏洞的利用。
    朝鮮背景黑客組織Lazarus 使用虛假的“Crypto.com”工作機會攻擊加密領域的開發人員和藝術家,其長期目標可能是竊取數字資產和加密貨幣。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类